เผยแพร่เมื่อวันที่ 8 กันยายน 2020
กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google แพตช์ความปลอดภัยระดับ 2020-09-05 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนกันยายน 2020 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2020-09-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนกันยายน 2020 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|---|
CVE-2020-0387 | A-156046804* | EoP | สูง | SmartSpace |
CVE-2020-0403 | A-131252923* | EoP | สูง | ลายนิ้วมือ |
CVE-2020-0434 | A-150730508* | EoP | สูง | Catpipe |
CVE-2019-14895 | A-146643236 | RCE | ปานกลาง | ไดรเวอร์ชิป Wi-Fi ของ Marvell |
CVE-2019-14896 | A-145850595 | RCE | ปานกลาง | ไดรเวอร์เครือข่าย Marvell |
CVE-2019-14901 | A-146642940 | RCE | ปานกลาง | ไดรเวอร์ชิป Wi-Fi ของ Marvell |
CVE-2018-14615 | A-133762747 | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2020-0428 | A-123999783* | EoP | ปานกลาง | กล้อง |
CVE-2020-0429 | A-152735806 v4.9 - [1] [2] v4.4 - [1] [2] [3] [4] [5] [6] [7] [8] |
EoP | ปานกลาง | pppol2tp |
CVE-2020-0430 | A-153881554 | EoP | ปานกลาง | BPF |
CVE-2020-0431 | A-144161459 | EoP | ปานกลาง | แป้นพิมพ์ |
CVE-2020-0432 | A-143560807 | EoP | ปานกลาง | ไดร์เวอร์ MostCore |
CVE-2020-0433 | A-151939299 v4.14 - [1] [2] [3] v4.9 - [1] [2] [3] v.4.4 - [1] [2] [3] [4] |
EoP | ปานกลาง | บล็อกคิวหลายรายการ |
CVE-2020-7053 | A-148267212 | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2020-8649 | A-149079016 | EoP | ปานกลาง | vgacon |
CVE-2020-11609 | A-153715399 | EoP | ปานกลาง | stv06xx |
CVE-2020-12114 | A-156071483 | EoP | ปานกลาง | ระบบไฟล์ Linux |
CVE-2020-12826 | A-156725178 v4.14 - [1] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2019-5489 | A-122461273 [2] | รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2020-0427 | A-140550171 | รหัส | ปานกลาง | ตัวควบคุม PIN |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-2290 | A-119634340* QC-CR#2048964* |
ไม่มี | ปานกลาง | กล้อง |
CVE-2019-10519 | A-134439993 QC-CR#2409133 |
ไม่มี | ปานกลาง | การแสดงผล/กราฟิก |
CVE-2019-10521 | A-126900236 QC-CR#2419292 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
CVE-2019-10564 | A-140423451 QC-CR#2362037 |
ไม่มี | ปานกลาง | กล้อง |
CVE-2019-14099 | A-147101313 QC-CR#2360223 [2] [3] [2] [3] |
ไม่มี | ปานกลาง | กล้อง |
CVE-2019-2284 | A-134437692 QC-CR#2395036 |
ไม่มี | ปานกลาง | กล้อง |
CVE-2020-3674 | A-150688918 QC-CR#2562382 |
ไม่มี | ปานกลาง | ฟองสบู่แตก |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2019-10498 | A-132108953* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2019-10518 | A-120445948* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2020-3679 | A-150687568* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-09-2020 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-09-2020 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 8 กันยายน 2020 | เผยแพร่กระดานข่าวสารแล้ว |